وصله‌های 6 روز صفر تحت بهره‌برداری فعال اکنون از مایکروسافت در دسترس هستند


عبارت Zero Day را می توان بر روی صفحه نمایش تک رنگ رایانه ای که با یک ها و صفرها مسدود شده است مشاهده کرد.

این دومین سه‌شنبه ماه است، و این بدان معناست که روز به‌روزرسانی سه‌شنبه است، انتشار ماهانه وصله‌های امنیتی تقریباً برای همه نرم‌افزارهایی که مایکروسافت پشتیبانی می‌کند. این بار، سازنده نرم افزار شش روز صفر تحت بهره برداری فعال در طبیعت را به همراه طیف گسترده ای از آسیب پذیری های دیگر که تهدیدی برای کاربران نهایی هستند، رفع کرده است.

دو مورد از روزهای صفر، آسیب‌پذیری‌هایی با شدت بالا در Exchange هستند که وقتی با هم استفاده می‌شوند، به هکرها اجازه می‌دهند کدهای مخرب را روی سرورها اجرا کنند. این آسیب‌پذیری‌ها که با نام‌های CVE-2022-41040 و CVE-2022-41082 دنبال می‌شوند، در ماه سپتامبر آشکار شدند. در آن زمان، محققان در ویتنام گزارش دادند که از آنها برای آلوده کردن سرورهای Exchange در محل با پوسته‌های وب، رابط‌های مبتنی بر متن که به افراد اجازه می‌دهد دستورات را از راه دور اجرا کنند، استفاده شده‌اند.

این آسیب‌پذیری‌ها که بیشتر با نام ProxyNotShell شناخته می‌شوند، روی سرورهای Exchange در محل تأثیر می‌گذارند. جستجوهای Shodan در زمانی که روزهای صفر به طور عمومی شناخته شد نشان داد که تقریباً 220000 سرور آسیب پذیر بودند. مایکروسافت در اوایل اکتبر اعلام کرد که تنها از یک عامل تهدید کننده که از آسیب‌پذیری‌ها سوء استفاده می‌کند آگاه است و این بازیگر کمتر از 10 سازمان را هدف قرار داده است. بازیگر تهدید به زبان چینی ساده شده مسلط است و نشان می دهد که با چین ارتباط دارد.

سومین روز صفر CVE-2022-41128 است، یک آسیب‌پذیری حیاتی ویندوز که همچنین به یک عامل تهدید اجازه می‌دهد کدهای مخرب را از راه دور اجرا کند. این آسیب‌پذیری که زمانی کار می‌کند که یک دستگاه آسیب‌پذیر به یک سرور مخرب دسترسی پیدا می‌کند، توسط Clément Lecigne از گروه تحلیل تهدیدات گوگل کشف شد. از آنجایی که TAG هک های مورد حمایت دولت-ملت ها را ردیابی می کند، این کشف به احتمال زیاد به این معنی است که هکرهای تحت حمایت دولت پشت این سوء استفاده های روز صفر هستند.

دو روز صفر دیگر آسیب‌پذیری‌های افزایش امتیاز هستند، دسته‌ای از آسیب‌پذیری که وقتی با یک آسیب‌پذیری جداگانه جفت می‌شود یا توسط فردی که قبلاً امتیازات سیستم محدودی روی یک دستگاه دارد، استفاده می‌شود، حقوق سیستم را به مواردی که برای نصب کد و دسترسی لازم است ارتقا می‌دهد. رمز عبور و کنترل یک دستگاه را در دست بگیرید. همانطور که امنیت در برنامه ها و سیستم عامل ها در دهه گذشته بهبود یافته است، به اصطلاح آسیب پذیری های EoP اهمیت پیدا کرده اند.

CVE-2022-41073 بر اسپولر چاپ مایکروسافت تأثیر می گذارد، در حالی که CVE-2022-41125 در سرویس جداسازی کلید CNG Windows قرار دارد. هر دو آسیب پذیری EoP توسط تیم اطلاعاتی تهدید امنیتی مایکروسافت کشف شد.

آخرین روز صفر ثابت این ماه نیز در ویندوز است. CVE-2022-41091 به هکرها اجازه می دهد تا فایل های مخربی ایجاد کنند که از Mark of the Web Defences که برای کار با ویژگی های امنیتی مانند Protected View در مایکروسافت آفیس طراحی شده اند، فرار کنند. ویل دورمن، تحلیلگر ارشد آسیب پذیری در شرکت امنیتی ANALYGENCE، تکنیک بای پس را کشف کرد در ماه جولای.

درمجموع، به‌روزرسانی سه‌شنبه این ماه در مجموع ۶۸ آسیب‌پذیری را برطرف کرد. مایکروسافت به 11 نفر از آنها رتبه “بحرانی” داد و بقیه آنها رتبه “مهم” را دارند. وصله ها معمولاً در عرض 24 ساعت به طور خودکار نصب می شوند. کسانی که می خواهند فوراً به روز رسانی ها را نصب کنند می توانند به Windows > Settings > Updates and Security > Windows Update بروید. خلاصه کامل مایکروسافت اینجاست.




منبع: tarjome-news.ir

حتما بخوانید:
نکات خرید لباس زیر زنانه

دیدگاهتان را بنویسید

hacklink al hd film izle php shell indir siber güvenlik android rat duşakabin fiyatları hack forum fethiye escort bayan escort - vip elit escort garnet trade güvenilir mihtml nullednulled themesViagraGoruntulu SohbetMobil Ödeme Bozdurmarekorbetbetboogenco bahisdeneme bonusu veren sitelerBağlama büyüsü